Essential Guide

Einführung in Software-defined Networking (SDN)

Eine umfassende Auswahl von Artikeln, Videos und mehr, die von unseren Redakteuren gewählt wurden.
F

Software-defined Networking und Sicherheit: Grund zur Sorge?

Die Sicherheitsbedenken bei Software-defined Networking sind real. Unternehmen benötigen neue Verteidigungstechniken, um die Probleme zu adressieren.

Software-defined Networking (SDN) soll die Netzwerke flexibler und agiler machen. Aber entstehen durch den zentralen SDN-Controller und dessen Kommunikation mit den Netzwerkknoten nicht auch neue Sicherheitsrisiken?

Die Sicherheitsbedenken bei Software-Defined Networking (SDN) sind tatsächlich gerechtfertigt. SDN-Nutzer sollten so besorgt wie jeder andere sein hinsichtlich der Verwundbarkeit ihrer Netzwerke. Vielleicht sollten sie sich sogar ein wenig mehr Sorgen machen als die meisten Netzwerk-Administratoren. Die Gründe dafür sind:

a) Sie ändern die Regeln, wie ihre Netzwerke arbeiten und

b) sie machen das mit einer relativ neuen Technologie.

Sie müssen beispielsweise fleißig bei System-Updates und Patches sein, damit Sicherheitsprobleme behoben werden, sobald sie gefunden sind. Viele Netzwerk-Manager waren bisher ziemlich träge beim Einspielen von Sicherheits-Updates in ihre bestehenden Infrastrukturen. Das wird mit so viel neuer Hard- und Software im Mix nicht mehr funktionieren.

Wenn Sie mit klassischem SDN arbeiten – in dem die Netzwerksteuerung und das Handling von Netzwerkdatenpaketen getrennt sind – so müssen Sie sowohl für die Controller als auch für die Geräte der Datenebene nach Updates Ausschau halten. Das gilt dann auch für jede SDN-Anwendung, die Sie auf dem Controller verwenden.

Wenn Sie es mehr mit auf Virtualisierung fokussiertem SDN zu tun haben, dann müssen sie ebenfalls auf den Controller achten. Das gilt dann aber auch für die zugrunde liegenden Virtualisierungs-Plattformen (etwa VMware NSX) und alle physischen Geräte, die in diesem Mix enthalten sind – jedes mit seinem eigenen Betriebssystem.

Die Art, wie das Netzwerk strukturiert und kontrolliert wird, ändert sich in beiden Szenarien. Die Sicherheits- und Netzwerk-Teams müssen deshalb sicherstellen, dass ihre Monitoring-Tools die neue Sachlage „sehen“ können. Wenn virtuelle Overlay-Netzwerke neue Sicherheitszonen schaffen, dann muss das Security Operations Center (SOC) in der Lage sein, diese Aktivität zu sehen und darüber zu berichten. Das gilt innerhalb und zwischen diesen Zonen, so wie es gebraucht wird.

Jeder muss auf die sich entwickelnden Netzwerkangriffe gegen SDN-Technologie vorbereitet sein. Beispielsweise sind viele neue Arten von auf Ressourcenüberlastung ausgelegte Denial-of-Service-Attacken möglich, die die den SDN-Controller nutzen. Alle Security- und Netzwerk-Verantwortlichen sollten gewappnet sein, um mit neuen Vorbeugungs- und Verteidigungsarten antworten zu können.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook

Artikel wurde zuletzt im November 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Essential Guide

Einführung in Software-defined Networking (SDN)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close